Conserte sua TV Stick Fire Fire Incerteza na Amazônia, onde eu posso comprar bitcoins com dinheiro

Recentemente passei uma noite sem dormir em um hotel e com curiosidade e tédio, decidi passar o tempo olhando pela rede de convidados para ver o que meus companheiros de viagem poderiam fazer. Como você provavelmente suspeita, eu vi um mar de dispositivos Samsung e Apple. Mas entre os smartphones aparentemente intermináveis ​​cobrando ao lado de seus sonolentos proprietários, encontrei algo interessante. Eu peguei um monte de dispositivos da Amazon que tinham todas as 5555 portas abertas.

Como sempre, o Android Tinkerer, parecia muito estranho para mim. A porta 5555 é usada para o Android Debug Bridge (ADB), uma ferramenta de desenvolvimento para controlar e executar várias tarefas administrativas em um dispositivo Android na rede ou (mais comumente) localmente em USB.


O número de usuários que precisam habilitar legalmente a rede do ADB em seus dispositivos é certamente muito baixo, portanto, é improvável que haja meia dúzia deles na rede ao mesmo tempo.

O chamado “Fire TV Stick” é um dispositivo pequeno e acessível que você usa na porta HDMI da sua TV para torná-lo uma TV “inteligente”. Obviamente, ele permite que você transmita conteúdo de todos os principais fornecedores, mas, de forma realista, a Amazon espera que você gaste mais em seu ecossistema. Para a Amazon, o Firestaff é conteúdo de vídeo que o Kindle para livros: vender hardware barato e ganhar dinheiro em compras de conteúdo mais tarde. Milhões de Firestaff Os proprietários fizeram a mudança

Era o plano de qualquer maneira. Mas não demorou muito para que as pessoas notassem que o Fire Stick estava sendo executado sob a versão personalizada do Android da Amazon, e também era muito fácil instalar software adicional. Como você poderia esperar, uma grande comunidade de Firestaff Mudanças e hacks apareceram em algumas das partes menos elegantes da Internet, que se concentraram principalmente na transformação da Internet Firestaff no dispositivo final para conteúdo de vídeo ilegal.

Como instalar este software, você pode perguntar? É fácil e cerca de mil guias e vídeos do YouTube guiam você pelo processo de jailbreak do seu Fire Stick. Tudo o que você precisa fazer é ir até “Opções do desenvolvedor” e ativar “Aplicativos de origem desconhecidos” e “Depuração do ADB”. Estas instruções não explicam os perigos desta operação e não aconselham o usuário a desativar essas configurações após instalar o software de terceiros de sua escolha (geralmente Kodi).

O resultado final é uma comunidade inteira de pessoas que usam o Amazon Fire TV no modo de desenvolvimento, onde qualquer um pode se conectar a esses dispositivos pela rede e assumir o controle total. Um potencial botnet criado por voluntários. Risco realista

Para ser justo, a maioria desses bastões de fogo nunca deixará a casa do usuário. Nessa situação, embora ainda não haja uma boa razão para permitir o ADB remotamente nesses dispositivos, é provável que o risco seja baixo o suficiente para que não haja perigo de deixá-lo no trabalho. Mas se você usar um “jailbroken” Firestaff Em uma rede pública, como um dormitório ou um hotel, peça por problemas.

Deve ser dito que o Firestaff Exibe uma mensagem quando um dispositivo tenta se conectar remotamente por meio do ADB. Mas esta não é uma mensagem terrivelmente descritiva e certamente não diz ao usuário o significado dessa grande cadeia complicada. Nem sequer diz que a conexão vem de um dispositivo remoto. Para adicionar uma lesão, “OK” é a ação padrão quando o prompt aparece.

Honestamente, é um “aviso” muito terrível para o usuário comum. Concedido, esta mensagem nunca deve aparecer durante a operação normal do cacete (lembre-se que você deve primeiro ativar “Opções de Desenvolvedor” para chegar a esse ponto), mas ainda assim. A maioria das pessoas apenas pressiona o botão “OK” o mais rápido possível para obter o código de matriz assustador de suas TVs para que eles possam olhar para o Netflix.

Se você estiver procurando por ADB Fire Sticks, você deve primeiro identificar os dispositivos que a Amazon criou na rede. Existem várias maneiras de fazer isso, mas uma linha rápida de uma máquina de varredura arp * nix pode ter esta aparência: sudo arp-scan –localnet | Grep Amazônia. Isso localizaria os endereços MAC de todos os dispositivos na rede local e, em seguida, redirecionaria para o grep, que procuraria os resultados para a palavra “Amazon”.

Se estiver na rede local e foi criado pela Amazon, isso deve obter o seu endereço IP. O próximo passo seria analisar cada um desses endereços IP. Novamente, há muitas maneiras de fazer isso em diferentes plataformas, mas o nmap ainda é uma boa aposta. Claro, se for apenas um ou dois dispositivos, você pode tentar conectá-los diretamente ao adb connect e ver o que acontece.

Ao trabalhar nesse conceito, desenvolvi um script em Python que verifica a rede local em busca de dispositivos potencialmente vulneráveis ​​da Amazon. Esse script pode simplesmente ser estendido para conectar-se ativamente e executar comandos nesses dispositivos (como reinicializar o dispositivo), mas, por razões óbvias, deixarei que isso seja um exercício para o leitor. A comida para viagem

Este é um exemplo perfeito de por que você precisa ter cuidado extra seguindo os guias on-line. Seja por ignorância ou por indiferença, as pessoas que criam esses guias clicam no Clickbait da Amazon “jailbreaking” Firestaff os riscos associados à ativação de “opções de desenvolvimento” e Firestaff em si não é muito melhor em termos de aviso ao consumidor médio sobre a capacidade de conectar dispositivos remotamente.

Também é importante lembrar como esses dispositivos “simples” estão se tornando mais sofisticados. No caso do Fire Stick é um computador completo com Android e tudo o que pertence a ele. Não se pode descartar que o seu Fire Stick será comprometido com um aplicativo semelhante a um Trojan e se tornará um backdoor em sua rede doméstica. O que parecia uma maneira econômica de assistir filmes em streaming, no final, custava mais do que o que você negociava.